Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "electronic security system" wg kryterium: Temat


Wyświetlanie 1-11 z 11
Tytuł:
Manipulator graficzny w systemie sygnalizacji włamania i napadu
Graphic keypad in intrusion alarm systems
Autorzy:
Łukasiak, J.
Rosiński, A.
Powiązania:
https://bibliotekanauki.pl/articles/211284.pdf
Data publikacji:
2017
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
elektroniczne systemy bezpieczeństwa
interfejsy
bezpieczeństwo
electronic security system
interfaces
security
Opis:
Systemy Sygnalizacji Włamania i Napadu (SSWiN) wchodzą w skład elektronicznych systemów bezpieczeństwa. Są one obecnie instalowane w wielu obiektach, zarówno użyteczności publicznej jak i prywatnych. Z tego też m.in. względu stosowane są różnego rodzaju rozwiązania interfejsów człowiek – system sygnalizacji włamania i napadu. W artykule przedstawiono wymagania funkcjonalne SSWiN, a następnie dokonano przeglądu wybranych rozwiązań interfejsów człowiek – SSWiN.
Intruder alarm systems (SSWiN) can be classified into the electronic security systems group. Mentioned solutions have recently become very popular in wide range of buildings, both public and private. Therefore many specialized solutions to interfaces have been being implemented for last years. The article presents the functional requirements of SSWiN, followed by a review of selected solutions to interfaces for human – intrusion alarm systems interaction.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2017, 66, 4; 215-224
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozległy i rozproszony elektroniczny system bezpieczeństwa w aspekcie zarządzania danymi
Data management aspects of an extended dispersed electronic security system
Autorzy:
Szulc, W.
Powiązania:
https://bibliotekanauki.pl/articles/277192.pdf
Data publikacji:
2013
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
elektroniczny system bezpieczeństwa
Internet
niezawodność
electronic security system
internet
reliability
Opis:
W artykule przedstawiono istotne problemy dotyczące nadzoru i zarządzania dużym elektronicznym systemem bezpieczeństwa, jak również zarządzania danymi istotnymi z punktu widzenia prawidłowej pracy rozległego i rozproszonego systemu. Autor zbudował również niezawodnościowo-eksploatacyjny model, w którym uwzględnił tunel SSH dla podniesienia bezpieczeństwa zarządzanymi danymi drogami informatycznymi. Dokonano również analizy matematycznej tego modelu. Autor wykonał wiele badań długofalowych, które umożliwią określenie istotnych wskaźników eksploatacyjnych i niezawodnościowych, tak ważnych dla prawidłowego funkcjonowania elektronicznego systemu bezpieczeństwa w aspekcie zarządzania danymi.
In the article the author presents important problems related to management of large electronic security systems as well as management of data significant for the correct functioning of extended dispersed systems. Additionally he designed the reliable operating model with the SSH tunnel to increase the security of computer data channels. The mathematical analysis of that model is also given. The author has done long term research to define operating indices crucial for proper functioning of elactronic security systems from the point of view of data management.
Źródło:
Pomiary Automatyka Robotyka; 2013, 17, 1; 34-41
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Struktura niezawodnościowo-eksploatacyjna elektronicznego systemu bezpieczeństwa
Reliability and Operation Aspects of Structure of Electronic Security System
Autorzy:
Szulc, W.
Powiązania:
https://bibliotekanauki.pl/articles/277787.pdf
Data publikacji:
2015
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
elektroniczny system bezpieczeństwa
czujnik
niezawodność
sterowanie
reliability
operation aspects
electronic security system
indicator
Opis:
W artykule przedstawiono istotne problemy niezawodnościowo-eksploatacyjne dotyczące układów elektronicznego systemu bezpieczeństwa (ESB). Zaprezentowano strukturę elektronicznego systemu bezpieczeństwa. Zawarto ogólne informacje dotyczące budowy i zasad działania ESB ze szczególnym uwzględnieniem potrzeb ochrony obiektów o szczególnym charakterze. Podano także przykładowe rozwiązanie ESB spotykane w praktycznych rozwiązaniach. Omówiono wyniki przeprowadzonych badań długofalowych, które umożliwiły określenie istotnych wskaźników eksploatacyjnych i niezawodnościowych, tak ważnych dla prawidłowego funkcjonowania ESB (systemu).
The paper presents important reliability and operation aspects of Electronic Security System units, as well as their structure. As the result of the extensive long-term research done by the author, the reliability and operation indicators important for the proper functioning of electronic safety systems have been identified. Particular attention was paid to the needs of the objects of special character.
Źródło:
Pomiary Automatyka Robotyka; 2015, 19, 1; 65-70
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Eksploatacja elektronicznych systemów bezpieczeństwa na obszarze kolejowym z uwzględnieniem zakłóceń elektromagnetycznych
Exploitation of electronic security systems in the rail-way area with regard to electromagnetic interference
Autorzy:
Siergiejczyk, M.
Paś, J.
Rosiński, A.
Powiązania:
https://bibliotekanauki.pl/articles/250565.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
zakłócenia elektromagnetyczne
elektroniczny system bezpieczeństwa
transport kolejowy
electromagnetic interference
electronic security system
railway transport
Opis:
W artykule przedstawiono zagadnienia związane z problematyką eksploatacji elektronicznych systemów bezpieczeństwa, które są stosowane w transporcie kolejowym. Są to urządzenia zaliczane do systemów telematyki trans-portu. Ich celem jest zapewnienie odpowiedniego poziomu bezpieczeństwa osób i mienia. Są one eksploatowane w różnych warunkach otaczającego ich środowiska elektromagnetycznego. Występujące na rozległym obszarze kolejowym zaburzenia elektromagnetyczne zamierzone lub niezamierzone (stacjonarne lub ruchome) mogą być przy-czyną zakłócenia ich funkcjonowania. Dlatego tak istotne jest prawidłowe funkcjonowanie elektronicznych systemów bezpieczeństwa w środowisku elektromagnetycznym występującym na obszarze kolejowym.
The article presents issues related to the problems of exploitation of electronic security systems, which are used in rail transport. These devices are included into the transport telematics systems. Their aim is to ensure an adequate level of security of people and properties. They are operated under different conditions of their surrounding electromagnetic environment. Electromagnetic interference intentional or unintentional (stationary or mobile) occurring on a vast railway area can be a cause of disturbance of their exploitation. Therefore, the proper functioning of electronic security systems is so essential in the electromagnetic environment occurring in the railway area.
Źródło:
TTS Technika Transportu Szynowego; 2016, 12; 341-345
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberattacks and the bank’s liability for unauthorized payment transactions in the online banking system – theory and practice
Autorzy:
Milik, Piotr
Pilarski, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/13947278.pdf
Data publikacji:
2023-02-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberattack
financial security
electronic banking system
computer fraud
European Union
Opis:
The article discusses the matter of contemporary cyberattack techniques aimed at the financial security of banks and their clients and presents the relationship of banks with their clients in the light of the applicable provisions of the European Union (Directive of the European Parliament and the EU Council 2015/2366 of November 25, 2015 on payment services in internal market) and the Polish Act of 19 August 2011 on payment services. The authors also analyze the practical side of the relationship between banks and their customers who have fallen victim to computer fraud, pointing out that the common practice of banks refusing to return funds stolen from their customers in the electronic banking system is inconsistent with the applicable standards of Polish and European law.
Źródło:
Cybersecurity and Law; 2023, 9, 1; 108-126
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Electronic cargo tracking systems as a part of the intelligent freight technologies. Their impact on the global integrated supply chain security and effectiveness based on the avante system
Autorzy:
Miler, R.
Bujak, A.
Powiązania:
https://bibliotekanauki.pl/articles/393751.pdf
Data publikacji:
2014
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
freight security
electronic cargo tracking system
supply chain security
bezpieczeństwo ładunku
elektroniczny system śledzenia ładunku
bezpieczeństwo łańcucha dostaw
Opis:
Effectiveness of the global transport is directly linked to the freight security measures undertaken during entire integrated transportation process. Securing the supply chain through the securing of containers during transit could help to lower costs for consumers through the potential reduction of billion of dollars that are lost to theft and other spoilages. An effective container transport security system and supply chain security solution must include end-toend container tracking and full container intrusion monitoring in real time. This article is based on the AVANTE end-to-end intermodal container supply chain security tracking system used in order to achieve high supply chain security level. The article however, represents much more holistic approach identifying critical benefits for single transport operators as well as for the local and global economy.
Źródło:
Archives of Transport System Telematics; 2014, 7, 3; 31-36
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybesecurity and Hacker Attacks on Automobiles
Autorzy:
Kočík, Jozef
Powiązania:
https://bibliotekanauki.pl/articles/54816762.pdf
Data publikacji:
2024-01-04
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
connectivity
cyber security
autonomy car
technologies
hacker attack
electronic architecture
systém
EV charging infrastructure
Opis:
This article focuses on the current state of cyber security in the automotive industry, its strengths and weaknesses. It examines the threat potential of hacker attacks on automobiles, their infrastructure and connectivity. The first part of the paper focuses on cyber-attacks, threats and their implementation by hackers. The next part of the paper considers the financial impact of cyber-attacks, the impact on data breaches and vehicle theft. The second half of the report examines the development of security in this area, through analysis, defines the focus of potential attacks in the near future. Cybersecurity is more than just a current issue nowdays, as European legislation already in place requiring car manufacturers to produce cars that comply with these regulations.
Źródło:
Security Dimensions; 2023, 45(45); 73-91
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security company in a DoS (DDoS) attack
Informacionnaja bezopasnost kompanii pri DoS (DDoS) atake
Autorzy:
Lahno, V.
Powiązania:
https://bibliotekanauki.pl/articles/792912.pdf
Data publikacji:
2012
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
information security
threat detection
information system enterprise
information resource
electronic information system
mathematical model
estimation
automated data processing system
Opis:
The article to contain results of the researches, allowing to raise level of protection of the automated and intellectual information systems enterprises (AIS). The article discusses the use of discrete procedures to detect threats DoS (DDoS) attacks for information resources.
Статья содержит результаты исследований, позволяющие повысить уровень защиты автоматизированных и интеллектуальных информационных систем предприятий и компаний. В статье предложена модель системы поддержки принятия решений в случае выявления DoS (DDoS) атаки для варианта нечеткой входной информации.
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2012, 12, 3
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A security architecture of an inter-jurisdiction EHR system
Architektura bezpieczeństwa międzyjurysdykcyjnego systemu EHR
Autorzy:
Hyla, T.
Pejaś, J.
Powiązania:
https://bibliotekanauki.pl/articles/156066.pdf
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
elektroniczny dokument zdrowotny (EHR)
system EHR
bezpieczeństwo
rejestry
system międzyjurysdykcyjny
electronic health record (EHR)
EHR system
security
registry
inter jurisdiction system
Opis:
An Electronic Health Record (EHR) is a virtual container composed of healthcare related documentation linked to one patient. An EHR system manages and allow access to the EHR's. A few architectures of nationwide EHR systems were reviewed and classified by EHR documents' storage location. An inter-jurisdiction general model of an EHR system was created using this classification and international standards. The security of such complex system, which must process data from hundreds of millions people, is a major concern. Security requirements for such system together with and proposition of security subsystems, which are necessary to protect EHR system are presented.
Elektroniczny dokument zdrowotny (EHR) jest wirtualnym kontenerem złożonym z dokumentacji zdrowotnej powiązanej z jednym pacjentem. System EHR zarządza i umożliwia dostęp do elektronicznych dokumentów zdrowotnych. Rozwój systemów EHR jest priorytetem w państwach należących do Unii Europejskiej. W artykule przedstawiono i sklasyfikowano kilka architektur krajowych systemów EHR z punktu widzenia lokalizacji przechowywanych dokumentów EHR. Dokumenty wchodzące w skład EHR mogą być przechowywane w centralnych repozytoriach krajowego systemu EHR lub mogą znajdować się w repozytoriach lokalnych systemów instytucji ochrony zdrowia, a ich metadane umieszczone są w centralnym rejestrze. Każde z tych rozwiązań ma swoje wady i zalety. Następnie w oparciu o tę klasyfikację oraz normy międzynarodowe zaproponowano ogólny międzyjurysdykcyjny model systemu EHR. Model posiada budowę modułową i ukrywa swoją wewnętrzną strukturę przed użytkownikami. System międzyjurysdykcyjny może łączyć wiele państw o odrębnych przepisach prawnych, które ustalą sposoby wzajemnego dostępu do danych medycznych. Głównym wyzwaniem tak złożonego systemu, w którym muszą być przetwarzane dane setek milionów pacjentów jest jego bezpieczeństwo. Problemy bezpieczeństwa trywialne w małych lokalnych systemach są bardzo skomplikowane. W artykule zaprezentowano wymagania bezpieczeństwa nakładane na takie systemy znajdujące się w ISO TS 18308 wraz z propozycją podsystemów bezpieczeństwa, niezbędnymi do ochrony systemu EHR.
Źródło:
Pomiary Automatyka Kontrola; 2009, R. 55, nr 10, 10; 823-826
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Improving security performance of healthcare data in the Internet of medical things using a hybrid metaheuristic model
Autorzy:
Ashok, Kanneboina
Gopikrishnan, Sundaram
Powiązania:
https://bibliotekanauki.pl/articles/24866906.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
medical information system
Internet of things
electronic medical record
information security
metaheuristic optimization
quality of service
system informacji medycznej
Internet rzeczy
elektroniczna dokumentacja medyczna
bezpieczeństwo informacji
optymalizacja metaheurystyczna
jakość usługi
Opis:
Internet of medical things (IoMT) network design integrates multiple healthcare devices to improve patient monitoring and real-time care operations. These networks use a wide range of devices to make critical patient care decisions. Thus, researchers have deployed multiple high-security frameworks with encryption, hashing, privacy preservation, attribute based access control, and more to secure these devices and networks. However, real-time monitoring security models are either complex or unreconfigurable. The existing models’ security depends on their internal configuration, which is rarely extensible for new attacks. This paper introduces a hybrid metaheuristic model to improve healthcare IoT security performance. The blockchain based model can be dynamically reconfigured by changing its encryption and hashing standards. The proposed model then continuously optimizes blockchain based IoMT deployment security and QoS performance using elephant herding optimization (EHO) and grey wolf optimization (GWO). Dual fitness functions improve security and QoS for multiple attack types in the proposed model. These fitness functions help reconfigure encryption and hashing parameters to improve performance under different attack configurations. The hybrid integration of EH and GW optimization models can tune blockchain based deployment for dynamic attack scenarios, making it scalable and useful for real-time scenarios. The model is tested under masquerading, Sybil, man-in-the-middle, and DDoS attacks and is compared with state-of-the-art models. The proposed model has 8.3% faster attack detection and mitigation, 5.9% better throughput, a 6.5% higher packet delivery ratio, and 10.3% better network consistency under attack scenarios. This performance enables real-time healthcare use cases for the proposed model.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2023, 33, 4; 623--636
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Część II – Dane o stanie zdrowia w świetle nowych wyzwań technicznych, prawnych i organizacyjnych – wybrane zagadnienia
Part II – Health data in the light of new technological, legal and organizational challenges – selected issues
Autorzy:
Romaszewski, Artur
Kielar, Mariusz
Jakubowski, Szczepan
Duplaga, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/1287303.pdf
Data publikacji:
2021
Wydawca:
Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Tematy:
bezpieczeństwo danych
elektroniczna dokumentacja medyczna
usługi zaufania
teleporady
systemu informacyjnego ochrony zdrowia
data security
electronic medical records
trust services
telephone medical advice
healthcare information system
Opis:
Postępująca transformacja dokumentacji medycznej z postaci papierowej na elektroniczną będącą wynikiem regulacji prawnych oraz zmian organizacyjnych wciąż jest wyznawaniem dla podmiotów medycznych. Jak pokazują kontrole, instytucje lecznicze popełniają wiele błędów, co może prowadzić do zagrożenia cybernetycznego. Dodatkowo powstają nowe (dla sektora ochrony zdrowia) rozwiązania technologiczne takie jak usługi zaufania czy rejestrowane doręczenie elektroniczne, które usprawniają działanie systemu informacyjnego ochrony zdrowia, ale wymagają dostawania zarówno po stronie prawodawcy jak i samych podmiotów medycznych.
The progress in the transformation of paper-based medical records into their electronic form that results from legal regulations and organizational changes is a challenge to healthcare entities. Controls show that medical institutions make numerous mistakes, which may lead to cyber threat. Moreover, new (for the health sector) technological solutions are being developed such as trust services or registered electronic delivery, which improve the operations of the healthcare information system but require adaptation both on the part of the legislator and the medical entities themselves.
Źródło:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie; 2021, 58; 13-25
2300-6285
Pojawia się w:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-11 z 11

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies